8 failles logicielles qui ont marqué l’année 2023

Logiciels espions : des officiels Catalans et Britanniques ciblés par Pegasus et Candiru

L’ANSSI liste, dans son panorama de la menace cyber, huit vulnérabilités qui ont « particulièrement marqué » 2023. Quelles sont-elles ?

Quel point commun entre Atlassian, Cisco, Citrix, Progress Software et VMware dans dernier panorama ANSSI de la menace cyber ? Tous figurent dans le tableau des vulnérabilités logicielles les plus exploitées en 2023. Respectivement avec Confluence, IOS XE, NetScaler, MOVEit et ESXi.

 

 

L’agence établit, en parallèle, une liste de huit failles qui ont « particulièrement marqué l’année en raison de leur criticité, du risque d’exploitation ou de leur impact potentiel […] ». Les voici, dans l’ordre chronologie de leur publication.

 

 

CVE-2022-41328 (Fortinet)

Le 7 mars 2023, Fortinet émettait un bulletin relatif à cette vulnérabilité de type traversée de chemin.
Un attaquant authentifié avec un compte à privilèges peut lire et écrire des fichiers via l’interface en ligne de commande.
Le vecteur initial semblait provenir de la console FortiManager. L’application seule des correctifs n’était pas suffisante, les attaquants diposant de moyens de persistance.

 

 

CVE-2023-23397 (Microsoft)

Le 14 mars, Microsoft révélait cette faille touchant diverses versions d’Outlook pour Windows.
Le risque : une élévation de privilèges. Le levier : la collecte des condensats NTLM par l’intermédiaire d’une ressource SMB distante.
Une deuxième vulnérabilité a fait l’objet d’un correctif au mois de mai. Elle permet de continuer à exploiter la première si on n’avait pas appliqué le correctif de mars pour les serveurs Exchange.

Source